Pessoal, me desculpem postar link externo, mas é porque já está tudo formatadinho rsrs.
Caso haja algum problema, eu edito o post.
Explorando a vulnerabilidade no controle ActiveX do Microsoft Video (http://www.wesk.org/textos/outros/8.html)
[]s
=)
Para quem quiser, essa falha do Firefox 3.5, se aplica da mesma forma:
http://www.milw0rm.com/exploits/9181
[]s
Fera velho,gostei do seu tuto...ficou 10
Mas isso é do mal... :D
Parabens...
NICE POST, achei que o darkers estava morto quanto à produção de conhecimento, mas, já ví que não, me incentivou à fazer uns postzinhos sobre CSRF, Clickjacking e outras coisinhas novas ^^
Bom tutorial ...
exceto por :
1-/
QuoteParabéns, agora você é um HACKER! Boa diversão.
Éssa é coisa mais besta que saiu de um tuto da qui!
2-/
coloque no seu post algo como:
Fonte: wesk (http://www.wesk.org)
Autor: SecureState (http://www.securestate.com)
fora isso , esta perfeito!
&
Quote from: Mateus on 18 de July , 2009, 12:06:47 PM
NICE POST, achei que o darkers estava morto quanto à produção de conhecimento, mas, já ví que não, me incentivou à fazer uns postzinhos sobre CSRF, Clickjacking e outras coisinhas novas ^^
Só pode tar cuzido (bebado) para postar isso duas vezes em dois tópicos diferentes!
Last Post! :-X
Bah, nos dois tópicos achei que eram coisas desenvolvidas pelos próprios, vou fazer os posts, mas só vou postar quando alguem daqui do darkers criar algo para o darkers =x
Quote from: ÐAWN on 18 de July , 2009, 12:56:04 PM
Bom tutorial ...
exceto por :
1-/
QuoteParabéns, agora você é um HACKER! Boa diversão.
Éssa é coisa mais besta que saiu de um tuto da qui!
2-/
coloque no seu post algo como:
Fonte: wesk (http://www.wesk.org)
Autor: SecureState (http://www.securestate.com)
fora isso , esta perfeito!
&
Quote from: Mateus on 18 de July , 2009, 12:06:47 PM
NICE POST, achei que o darkers estava morto quanto à produção de conhecimento, mas, já ví que não, me incentivou à fazer uns postzinhos sobre CSRF, Clickjacking e outras coisinhas novas ^^
Só pode tar cuzido (bebado) para postar isso duas vezes em dois tópicos diferentes!
Last Post! :-X
Você é muito frenético cara, fala coisa sem sentido, coisas sem nexo e sem necessidades de serem ditas.
Você não tem senso de humor? Não sabe o que é sarcasmo, irônia e derivados?
hehe
vlw pelo post, isso me deu umas ideias malucas... ;)
flw
Quote from: ÐAWN on 18 de July , 2009, 12:56:04 PM
Fonte: wesk (http://www.wesk.org)
Autor: SecureState (http://www.securestate.com)
Não tem necessidade nenhuma disso.
1º - O site wesk.org é meu.
2º - Não foi o SecureState que criou o tutorial, fui eu.
3º - Os devidos créditos do criador do exploit, já estão no próprio exploit.E com o resto, pode ler o post do Joey.
Desculpem por sair do foco do post.
No mais é só.. ;)
[]s
Otimo tutorial, parabéns.
brigadão ae pelo tuto :B
eu nem tava sabendo como usar direito , agora eu sei :b
gostei da parte final: "Parabéns, agora você é um HACKER! Boa diversão. "
AUAHuhauha, bom post...
cara gostei do seu tuto... ;)
Esse exploit em python(*.py) quando rodado em determinado host alvo vulnerável,causa um buffer Overflow e abre uma root shell remota,essa vulnerabilidade é boa de ser explorada(muitos hosts ainda caem nessa).
Bom tutorial de como usar esse exploit.